Kontrol Akses Sistem File dengan Amazon VPC - FSx untuk ONTAP

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Kontrol Akses Sistem File dengan Amazon VPC

Anda mengakses Amazon Anda FSx untuk sistem file NetApp ONTAP dan SVMs menggunakan nama DNS atau alamat IP dari salah satu titik akhir mereka, tergantung pada jenis aksesnya. Nama DNS memetakan ke alamat IP pribadi sistem file atau antarmuka elastic network SVM di VPC Anda. Hanya sumber daya dalam VPC terkait, atau sumber daya yang terhubung dengan VPC terkait oleh AWS Direct Connect atau VPN, yang dapat mengakses data dalam sistem file Anda melalui protokol NFS, SMB, atau iSCSI. Untuk informasi selengkapnya, lihat Apa yang dimaksud dengan Amazon VPC? dalam Panduan Pengguna Amazon VPC.

Awas

Anda tidak harus mengubah atau menghapus antarmuka jaringan elastis yang dikaitkan dengan sistem file Anda. Memodifikasi atau menghapus antarmuka jaringan dapat menyebabkan hilangnya koneksi secara permanen antara VPC Anda dan sistem file Anda.

Grup keamanan Amazon VPC

Grup keamanan bertindak sebagai firewall virtual untuk sistem file ONTAP Anda FSx untuk mengontrol lalu lintas masuk dan keluar. Aturan masuk mengontrol lalu lintas masuk ke sistem file Anda, dan aturan keluar mengontrol lalu lintas keluar dari sistem file Anda. Saat Anda membuat sistem file, Anda menentukan VPC tempat pembuatannya, dan grup keamanan default untuk VPC tersebut diterapkan. Anda dapat menambahkan aturan ke setiap grup keamanan yang memungkinkan lalu lintas ke atau dari sistem file terkait dan SVMs. Anda dapat melakukan modifikasi terhadap aturan-aturan untuk grup keamanan kapan saja. Aturan baru dan yang dimodifikasi secara otomatis diterapkan ke semua sumber daya yang terkait dengan grup keamanan. Ketika Amazon FSx memutuskan apakah akan mengizinkan lalu lintas untuk mencapai sumber daya, Amazon mengevaluasi semua aturan dari semua kelompok keamanan yang terkait dengan sumber daya.

Untuk menggunakan grup keamanan untuk mengontrol akses ke sistem FSx file Amazon Anda, tambahkan aturan masuk dan keluar. Aturan jalur masuk mengendalikan lalu lintas yang masuk, dan aturan jalur keluar mengendalikan lalu lintas yang keluar dari sistem file Anda. Pastikan Anda memiliki aturan lalu lintas jaringan yang benar di grup keamanan untuk memetakan FSx file file sistem file Amazon Anda ke folder pada instance komputasi yang didukung.

Untuk informasi selengkapnya tentang aturan grup keamanan, lihat Aturan Grup Keamanan di Panduan EC2 Pengguna Amazon.

Membuat grup keamanan VPC

Untuk membuat grup keamanan untuk Amazon FSx
  1. Buka EC2 konsol Amazon di https://console.aws.amazon.com/ec2.

  2. Pada panel navigasi, pilih Grup Keamanan.

  3. Pilih Create Security Group (Buat Grup Keamanan).

  4. Tentukan nama dan deskripsi untuk grup keamanan.

  5. Untuk VPC, pilih Amazon VPC yang ter-associate dengan sistem file Anda untuk membuat grup keamanan dalam VPC tersebut.

  6. Untuk aturan keluar, izinkan semua lalu lintas di semua port.

  7. Tambahkan aturan berikut ke port masuk grup keamanan Anda. Untuk bidang sumber, Anda harus memilih Kustom dan masukkan grup keamanan atau rentang alamat IP yang terkait dengan instance yang perlu mengakses sistem file ONTAP Anda FSx , termasuk:

    • Klien Linux, Windows, dan/atau macOS yang mengakses data dalam sistem file Anda melalui NFS, SMB, atau iSCSI.

    • Setiap sistem file/cluster ONTAP yang akan Anda peer ke sistem file Anda (misalnya, untuk menggunakan SnapMirror,, atau). SnapVault FlexCache

    • Setiap klien yang akan Anda gunakan untuk mengakses ONTAP REST API, CLI, ZAPIs atau (misalnya, instance NetApp Harvest/Grafana, Connector, atau BlueXP). NetApp

    Protokol

    Port

    Peran

    Semua ICMP

    Semua

    Ping instance

    SSH

    22

    Akses SSH ke alamat IP dari manajemen cluster LIF atau manajemen node LIF

    TCP

    111

    Panggilan prosedur jarak jauh untuk NFS

    TCP

    135

    Panggilan prosedur jarak jauh untuk CIFS

    TCP

    139

    Sesi layanan NetBIOS untuk CIFS

    TCP 161-162

    Protokol manajemen jaringan sederhana (SNMP)

    TCP

    443

    ONTAP REST API akses ke alamat IP LIF manajemen cluster atau LIF manajemen SVM

    TCP

    445

    Microsoft SMB/CIFS melalui TCP dengan pembingkaian NetBIOS

    TCP

    635

    Dudukan NFS

    TCP

    749

    Kerberos

    TCP

    2049

    Daemon server NFS

    TCP

    3260

    Akses iSCSI melalui LIF data iSCSI

    TCP

    4045

    Daemon kunci NFS

    TCP

    4046

    Monitor status jaringan untuk NFS

    TCP

    10000

    Protokol manajemen data jaringan (NDMP) dan komunikasi intercluster NetApp SnapMirror

    TCP 11104 Manajemen komunikasi NetApp SnapMirror intercluster
    TCP 11105 SnapMirror transfer data menggunakan intercluster LIFs
    UDP 111 Panggilan prosedur jarak jauh untuk NFS

    UDP

    135

    Panggilan prosedur jarak jauh untuk CIFS

    UDP

    137

    Resolusi nama NetBIOS untuk CIFS

    UDP

    139

    Sesi layanan NetBIOS untuk CIFS

    UDP 161-162

    Protokol manajemen jaringan sederhana (SNMP)

    UDP

    635

    Dudukan NFS

    UDP

    2049

    Daemon server NFS

    UDP

    4045

    Daemon kunci NFS

    UDP

    4046

    Monitor status jaringan untuk NFS

    UDP

    4049

    Protokol kuota NFS

  8. Tambahkan grup keamanan ke elastic network interface sistem file.

Larang akses ke sistem file

Untuk sementara melarang akses jaringan ke sistem file Anda dari semua klien, Anda dapat menghapus semua grup keamanan yang dikaitkan dengan antarmuka jaringan elastis dari sistem file Anda dan menggantinya dengan grup yang tidak memiliki aturan jalur masuk/jalur keluar.